Daggerfly APT Group
En Beijing-tilknyttet statsstøttet hackergruppe kjent som Daggerfly har målrettet organisasjoner i Taiwan og en amerikansk ikke-statlig organisasjon (NGO) som opererer i Kina. De har brukt en forbedret pakke med skadevareverktøy i disse angrepene. Denne kampanjen indikerer at gruppen også driver internspionasje. Under angrepet på NGOen utnyttet hackerne en sårbarhet i en Apache HTTP-server for å distribuere MgBot- malware.
Innholdsfortegnelse
The Threatening Arsenal of the Daggerfly APT (Advanced Persistent Threat) Group
Daggerfly, også kjent som Bronze Highland og Evasive Panda, har brukt MgBots modulære skadevarerammeverk for etterretningsinnhentingsoperasjoner rettet mot telekomtjenesteleverandører i Afrika siden 2012. Gruppen er dyktige til å raskt oppdatere verktøysettet sitt som svar på deteksjon, slik at den kan fortsette sin spionasjevirksomhet med minimale forstyrrelser.
De siste angrepene involverer en ny malware-familie avledet fra MgBot og en forbedret versjon av MACMA , en macOS-malware som ble identifisert først i november 2021. MACMA ble opprinnelig distribuert gjennom vannhullsangrep som utnyttet sårbarheter i Safari for å målrette brukere i Hong Kong.
Dette markerer den første eksplisitte koblingen av MACMA til en spesifikk hackergruppe, og avslører dens evne til å høste sensitiv informasjon og utføre vilkårlige kommandoer. Bevis tyder på at skaperne av MACMA kan ha gjenbrukt kode fra ELF/Android-utviklere, potensielt målrettet mot Android-enheter også.
MACMAs tilknytning til Daggerfly støttes videre av overlapping i kildekoden med MgBot og det faktum at den kommuniserer med en Command-and-Control (C2) server (103.243.212.98) også brukt av en MgBot dropper.
Ytterligere trusler mot skadelig programvare brukt av Daggerfly
Et annet tillegg til gruppens arsenal er Nightdoor (også kjent som NetMM og Suzafk). Dette implantatet utnytter Google Drive API for Command-and-Control (C2) og har blitt brukt i vannhullsangrep rettet mot tibetanske brukere siden minst september 2023. Denne aktiviteten ble først dokumentert i mars.
Gruppen har demonstrert evnen til å utvikle versjoner av verktøyene for store operativsystemer. Forskere har observert bevis på trojaniserte Android APK-er, SMS-avskjæringsverktøy, DNS-forespørselsavskjæringsverktøy og skadelig programvare rettet mot Solaris OS.
Hvordan beskytte enhetene dine mot trusler mot skadelig programvare?
Beskyttelse av enheter mot trusler mot skadelig programvare krever en mangefasettert tilnærming som kombinerer teknologi, beste praksis og brukervåkenhet. Her er de beste tiltakene brukere bør implementere for å beskytte enhetene sine:
- Installer og oppdater regelmessig anti-malware-programvare : Bruk anerkjent sikkerhetsprogramvare for å oppdage og fjerne skadelig programvare, og sørg for at den alltid er så oppdatert som mulig for å beskytte mot de nyeste truslene. Aktiver i tillegg sanntidsskanning for å overvåke filer og nedlastinger etter hvert som de åpnes kontinuerlig.
- Hold operativsystemer og programvare oppdatert : Aktiver automatiske oppdateringer for operativsystemet, nettleserne og applikasjonene dine for å motta de siste sikkerhetsoppdateringene umiddelbart. Hvis automatiske oppdateringer ikke er tilgjengelige, må du regelmessig se etter og installere dem manuelt for å opprettholde sikkerheten.
- Bruk brannmurer : Sørg for at den innebygde brannmuren på operativsystemet ditt er aktiv for å blokkere uautorisert tilgang. For ytterligere beskyttelse, spesielt på hjemme- eller bedriftsnettverk, bør du vurdere å bruke en maskinvarebrannmur.
- Øv på trygge surfevaner : Unngå å besøke nettsteder som virker upålitelige eller har tvilsomt innhold. Last ned programvare fra anerkjente og offisielle kilder og unngå å klikke på popup-vinduer eller annonser som tilbyr gratis nedlastinger for å minimere risikoen for skadelig programvare.
- Bruk sterke passord og tofaktorautentisering (2FA) : Bruk alltid tilstrekkelig sterke passord for forskjellige kontoer og endre dem regelmessig. Aktiver 2FA for å ha et annet sikkerhetslag, noe som gjør det mer komplisert for potensielle hackere å få tilgang.
- Vær forsiktig med e-post og vedlegg : Vær på vakt mot phishing-e-poster designet for å lure deg til å avsløre personlig informasjon eller laste ned skadelig programvare. Ikke få tilgang til e-postvedlegg eller klikk på lenker fra ukjente eller mistenkelige kilder.
- Sikkerhetskopier data regelmessig : Sikkerhetskopier regelmessig viktige data til en ekstern harddisk eller en skytjeneste, for å sikre at du kan gjenopprette informasjon i tilfelle et skadelig angrep. Med jevne mellomrom må du være sikker på at sikkerhetskopiene dine er fullstendige og kan gjenopprettes.
- Bruk annonseblokkere og antisporingsverktøy : Installer annonseblokkere for å redusere risikoen for å møte falske annonser. Bruk i tillegg nettleserutvidelser som blokkerer sporingsskript for å beskytte nettleserdataene dine fra å bli samlet inn.
- Sikre nettverket ditt : Endre alle standard brukernavn og passord på ruteren og andre nettverksenheter. Bruk sterk kryptering (WPA3 eller WPA2) for Wi-Fi-nettverket ditt og deaktiver WPS for å forbedre sikkerheten.
- Utdan deg selv og andre : Hold deg informert om de siste sikkerhetstruslene og beste praksis. Lær familiemedlemmer eller ansatte om sikker atferd på nettet og potensielle trusler for å sikre at alle er oppmerksomme og årvåkne.
Ved å integrere disse tiltakene på alle enheter, vil brukerne sannsynligvis redusere risikoen for skadelig programvare og forbedre den generelle sikkerheten betydelig.